Cobaltstrike、armitage联动
i 春秋作家:fengzi
原文来自:Cobaltstrike、armitage联动
SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。 在使用Cobaltstrike的时候发现他在大型或者比较复杂的内网环境中,作为内网拓展以及红队工具使用时拓展能力有些不足,恰恰armitage可以补充这点,利用metasploit的拓展性能、高性能的内网扫描能力,来进一步的拓展内网,达到最大化的成果输出。 0x001、环境说明:- A Os:Ubuntu18.04 ip:192.168.1.163 Cobaltstrike3.8 teamserver团队服务器 armitage 团队服务器
- B1 Os:Windows 2008r2x64 ip:192.168.1.62 虚拟目标内网入口 (Symantec企业版14)
- 3. B2 Os:Windwos10x64 ip:192.168.1.56 虚拟目标内网个人 PC (无杀软)
0x002、具体流程 powershell绕过杀软使B1回弹一个beacon,然后通过A的Cobaltstrike spawn 给armitage一个beacon,使用armitage扫描内网、利用漏洞,获取权限,然后再转给Cobaltstrike使团队可以共同协作。0x003、具体过程
0x003. 1 powershell脚本制作、回弹beacon
如下图所示,很显然,我们当前拿到的这个webshell,只是个 web 服务器权限。


使用Invoke-Obfuscation对ps文件进行混淆,加密操作以及重新编码地址 地址: https://github.com/fengziHK/Invoke-Obfuscation 命令: 1、 Import-Module.\Invoke-Obfuscation.psd1; Invoke-Obfuscation 2、set scriptblock “powershell命令” 或者 set path ps1文件 3、接着选择encoding 进行编码 4、然后out文件 <ignore_js_op>


在B1机器中执行加过混淆的ps脚本。Powershell ./2.ps1 <ignore_js_op>

0x003.2 绕过UAC 使用Cobaltstrik的elevate自动bypassuac功能脚本注入或者dll劫持绕过uac这是利用的是dll劫持 <ignore_js_op>


0x003.3 spawn会话 接下来是重点, 打开armitage设置监听 监听的payload要和cs一致,不然接收不到会话 <ignore_js_op>



<ignore_js_op>

<ignore_js_op>

<ignore_js_op>

0x003.4 扫描漏洞 这里我们先把armitage添加到对方内网,使用meterpreter的pivoting功能自动添加路由。








更多精彩